123456,說的就是你麼?

Hello痕發表於2022-03-31

如果說勒索軟體攻擊正成為網際網路時代的“流行病”,那麼,弱口令或許就是數字時代下的“牛皮癬”、“頭皮屑”。

圖片

數字經濟興起,企業數字化轉型程式加快,業務與網際網路深度結合,業務系統中存在著大量的敏感資料。而當前仍有大量的應用系統採用靜態密碼進行身份認證,由於企業員工安全意識不強,為了圖方便會隨意共享使用業務系統賬號,且部分帳號存在弱口令風險。

隨著網路攻擊的自動化、傻瓜化,弱口令攻擊便成為一種最快速有效的攻擊手段,透過利用弱口令漏洞,攻擊者可直接獲得系統控制許可權,獲取高價值資料,引發資料洩露。

每年,密碼管理安全公司SplashData會評估數百萬個洩露的密碼,以確定本年度使用者最常使用的密碼。最新的弱密碼排行榜TOP10中,依舊是我們熟悉的身影,包括了123456、password、123456789、111111、sunshine、qwerty、iloveyou等等。事實證明,即使風險眾所周知,仍有數百萬人繼續使用易於猜測的密碼來保護他們的個人資訊。


圖片

對於企業而言,弱口令的存在無疑是埋下一大安全隱患。透過資料分析發現,在所有成功突破外網邊界的手段中,利用弱口令進入的比例就高達70%之高。

弱口令常出現的地方:

  • 對於Web層面就是後臺管理員登入、普通使用者登入等;

  • 對於中介軟體層面就是MySQL弱口令、msSQL弱口令、Oracle弱口令、DB2弱口令、WebLogic弱口令、Tomcat弱口令及phpMyAdmin弱口令等;

  • 對於系統層面就是ftp弱口令、3389弱口令、ssh弱口令、telnet弱口令及閘道器與路由登入弱口令等。

任何一種型別的漏洞,都沒有弱口令來得簡單、奏效。弱口令攻擊一般就透過手動使用經驗攻擊使用弱密碼破解使用彩虹表破解這三類辦法,直接對後臺管理員登入介面及遠端3389/21/22/23/1433/3306/1521等服務埠進行攻擊。

就在近日,國內某企業向聚銘安全團隊求助,稱數臺伺服器遭到病毒攻擊,導致檔案被加密。聚銘工程師到達本地後檢視發現,該企業伺服器存在弱口令,密碼重複率高等現象,導致被輕易入侵,並植入病毒。

圖片

根據聚銘網路脆弱性掃描系統掃描分析,該企業存在嚴重的弱口令安全隱患。系統對於掃描出的病毒自動生成了解決方案。但是管理員並未重視,在清楚病毒情況後沒有采取相應安全措施,包括加強弱口令強度,全伺服器掃描漏洞等相關防護功能,這也為企業遭遇後續攻擊帶來潛在風險。

僅僅一個禮拜,就有駭客利用此前爆破所獲得的密碼再次登陸成功,繼續進行滲透攻擊。因為該企業密碼重複率高,導致駭客透過伺服器輕易爆破入侵,並植入勒索病毒加密其中檔案。

隨後,在聚銘脆弱性系統全面掃描該企業後,企業管理員根據自動生成的漏洞報告以及相應解決方案進行全面加固,清除可疑程式。截至目前該企業再未出現植入病毒等情況。

聚銘網路脆弱性掃描系統是一款自動化全面安全檢測系統,系統集弱口令、系統漏洞掃描、Web漏洞掃描、安全基線合規性檢查、配置變更檢查於一體,以五大安全掃描引擎一鍵全面解決脆弱性檢測的需求。系統在弱口令掃描的基礎上,結合安全基線檢查,能夠從系統口令策略層面深度杜絕主機弱口令的存在。【更多詳情可關注聚銘網路(微訊號:juminfo)】


相關文章